核心要点
- 攻击者利用了 MAP Protocol 的 Butter Bridge V3.1 漏洞,铸造了 1000 万亿枚 MAPO 代币,约为合法流通供应量的 480 万倍。
- 在代币价值崩溃前,攻击者从 Uniswap 抽走了超过 18 万美元的流动性,导致以太坊上的 MAPO 价格下跌近 30%。
- 作为回应,MAP Protocol 团队暂停了连接其 ERC-20 代币与原生主网的跨链桥,以便在调查期间防止进一步损失。
核心要点

MAP Protocol 的原生代币 MAPO 在 2026 年 5 月 20 日其跨链桥遭攻击后下跌近 30%。攻击者铸造了 1000 万亿枚非法代币,并从去中心化交易所抽走了大量流动性。
安全公司 PeckShield 首先发现了这一事件,指出 Butter Bridge V3.1 的 OmniServiceProxy 合约存在漏洞。PeckShield 在 X 平台上发布消息称:“攻击者通过 Butter Bridge 上的伪造跨链消息触发了铸造,将 1000 万亿枚 MAPO 从零地址定向到了一个新钱包。”
链上数据显示,攻击者兑换了非法铸造的代币,提取了约 52.2 ETH(约合 11 万美元),并从 Uniswap 资金池中抽走了超过 18 万美元的流动性。根据 CoinGecko 的数据,这种大规模稀释导致 MAPO 代币价格在事件发生后立即从约 0.003 美元跌至 0.001558 美元。
此次攻击凸显了跨链基础设施中持续存在的安全风险。跨链桥领域因类似攻击已损失数十亿美元。MAP Protocol 通过暂停跨链桥,遵循了标准的行业应急预案以遏制损失,但该事件也对其验证模型的安全性提出了质疑。该模型原本旨在比传统的多重签名桥更安全。
MAP Protocol 事件是针对存在管理密钥漏洞的跨链桥和协议的最新一连串攻击之一。本周早些时候,Echo Protocol 也遭受了类似攻击,受损的管理密钥导致 1,000 枚 eBTC 被非法铸造,造成约 81.6 万美元的损失。
这些事件让人想起加密货币历史上规模最大的一些跨链桥黑客攻击,包括 2022 年的 Nomad Bridge 攻击,当时一个身份验证错误导致了超过 1.86 亿美元的损失。跨链桥之所以成为首要目标,是因为它们持有大量资产池,用以支持其他链上的代币。破坏跨链桥的逻辑不仅能让攻击者抽走这些锁定的资金,或者像本次事件一样,铸造几乎无限量供应的无背书代币。
MAP Protocol 是一个比特币二层网络和全链互操作性项目,使用轻客户端和多方计算 (MPC) 进行跨链验证。理论上,这种方法比依赖一小组受信任的验证者更安全。然而,Butter Bridge 消息验证系统中的缺陷暴露了关键漏洞。项目团队已暂停受影响的桥接,但尚未发布正式的事后分析或详细的补救计划。
对于投资者而言,直接影响是无法在以太坊和 MAPO 主网之间转移 MAPO。更广泛的担忧是协议信任的流失以及代币的稳定性,因为 1000 万亿枚新铸造代币中的大部分仍留在攻击者的钱包中,给市场带来了沉重的抛压风险。
本文仅供参考,不构成投资建议。